Blogs
All
News
Cyber Attacks
Vulnerabilities
CTF Walkthrough
Security
Malware
Cyber Attacks
سنتعلم كيفية التعامل مع Scheduled Tasks في Windows باستخدام CMD و GUI، وكيف يمكن للمخترقين استغلالها لاكتشاف التهديدات ...
Taha Rabie
Sept. 15, 2024, 6:33 p.m.
179 views  
Read More
Cyber Attacks
سنتعرف على رسائل التصيد الإلكتروني وأنواعها، ونستعرض بروتوكولات البريد الإلكتروني، وتحليل رؤوس الرسائل، وتقنيات الأمان مثل DMARC، DKIM، وSPF، مع التركيز على كيفية تطبيق هذه المعرفة في تحقيقات فريق الدفاع.
Taha Rabie
Sept. 8, 2024, 11:48 p.m.
563 views  
Read More
Cyber Attacks
سوف نتعرف على ما هو الـ Ransomware وأنواعه وكيفية وصوله إلى الضحية، بالإضافة إلى طريقة التحقق منه من خلال تطبيق عملي على سيناريو الفدية (Ransomware) لفريق الدفاع (Blue Team) على منصة Letsdefend.
Taha Rabie
Aug. 28, 2024, 1:27 p.m.
300 views  
Read More
Cyber Attacks
يصف هذا القسم الهجمات الأولية المحتملة الأولى لاختراق حساب مستخدم أو ربما حتى DC اعتمادًا على تكوين العميل والحواجز الأمنية.
Badr EN-NOUKH
April 6, 2024, 2:20 p.m.
2200 views  
Read More
Cyber Attacks
" يمثل هجوم LLMNR/NBT-NS Poisoning محاولة من قبل المهاجم للوصول إلى معلومات الاعتماد (Credential Access)."
Badr EN-NOUKH
Jan. 29, 2024, 9 a.m.
3240 views  
Read More
Security
نتعرف فى هذه المقالة عن أهم التحديات التي تواجه أنظمة التحكم الصناعية وتكنولوجيا التشغيل
Yasmin Abdelraouf
Jan. 25, 2024, 1 p.m.
3183 views  
Read More
Vulnerabilities
تعتمد على استهلاك موارد لأنظمة، وَتُؤَدَّى إلى هجمات حجب الخدمة DOS, ما هى ثغرة الاستهلاك غير المقيد للموارد؟
Mostafa Tamam
Jan. 20, 2024, 1 p.m.
2904 views  
Read More
News
تعرضت وزارة الصناعة والثروة المعدنية السعودية (MIM) الى تسريب بيانات حساسة دام 15 شهر ناتجا عنه  تسريب وثائق سرية، ومعلومات شخصية للموظفين.
Khaled Eid
Jan. 19, 2024, 7 p.m.
1227 views  
Read More
Security
أولى المقالات فى سلسلة جديدة نتعرف خلالها عن أمن تكنولوجيا التشغيل و أنظمة التحكم الصناعية (ICS/OT Security) وأهميته ، حيث نتعرف فى هذه المقالة عن اهمية تأمين التكنولوجيا التشغيلية ومكوناتها والفرق بين بين تكنولوجيا المعلومات وتكنولوجيا التشغيل .
Yasmin Abdelraouf
Jan. 19, 2024, 2 p.m.
774 views  
Read More
Security
بصفتي هاكرًا أخلاقيًا، تعتبر مهمة تعلم الدليل النشط (Active Directory) ضرورية لأداء اختبارات الاختراق على الشبكات الداخلية.  إذن ما هو  Active Directory ؟
Badr EN-NOUKH
Jan. 4, 2024, 1 p.m.
924 views  
Read More
Cyber Attacks
مع انتهاء عام 2023, هل تعرفت على أشهر خروقات البيانات في خلال هذه السنة ؟
Mostafa Tamam
Jan. 1, 2024, 8 p.m.
5067 views  
Read More
News
يقوم فريق شركة الألعاب الشيهرة Ubisoft, حالياً بفحص إمكانية تعرضه لهجوم سيبراني بعد تسريب صور لبرمجياتها الداخلية عبر الإنترنت
Khaled Eid
Dec. 29, 2023, 2 p.m.
460 views  
Read More
News
أعلنت Google أنها ستبدأ في اختبار «حماية التتبع» إلى 1٪ من مستخدمي Chrome كجزء من جهودها لاستنكار ملفات تعريف الارتباط التابعة لجهات خارجية في متصفح الويب.
Omnia
Dec. 27, 2023, 4 p.m.
507 views  
Read More
  • 1(current)
  • 2
  • 3
Subscribe Newsletter
Enter your email address for our mailing list to keep your self update!